В этой статье, продолжающей цикл публикаций нашего журнала (см. ЭК № 8–9, 11 за 2020 г.), рассматриваются различия в реализации криптографических решений с помощью аппаратных средств и с использованием программного обеспечения, а также основные этапы безопасной загрузки подключенного устройства.